WEP、WPA無線網路破解詳細教程
2010-08-08 09:46:48.0
 近些年無線技術發展迅速,越來越多的用戶開始使用無線網路,以下為WEP、WPA無線網路破解詳細教程,僅為學習網路知識做參考作用,請勿用於非法行為。

 

       WEP、WPA無線網路破解前的準備

 

 一、無線網路加密的方式和破解方法原理

 

 1、WEP加密 - 破解方式:收集足夠的Cap數據包 (5萬以上~15萬),然後使用aircrack破解。

  可以在無客戶端情況下採用主動注入的方式破解

 2、WPA加密 - 破解方式:收包含握手資訊的Cap數據包,然後使用aircrack破解。

  必須在合法的客戶端線上的情況下抓包破解。可主動攻擊合法客戶端使其掉線,合法客戶端掉線後再與AP重新握手即可抓到包含握手資訊的數據包。或可守株待兔等待合法的客戶端上線與AP握手。

 

二、硬體準備、網卡選擇

 

  工先利其事,必先利其器。一個好的無線網卡可以大大提高破解的效率,少走很多彎路,筆者之前就是沒有一個好的無線網卡連WEP加密都沒破開一個,後面換了網卡很快搞定。

 1、網卡晶片選擇

  現在主流的無線網卡晶片有以下四個品牌:Intel Pro、RaLink、Broadcom、Atheros。

  Intel晶片主要集成在迅馳系統中,市場上很多主流的迅馳筆記本電腦都裝的這種晶片的無線網卡,遺憾的是現在主流的破解工具 BackTrack3對Intel晶片支援不是太佳。

  RaLink、Broadcom、Atheros系列大部份晶片BackTrack3支援較好,具體支援的型號可以參考本站相關的帖子。比較有代表性的是晶片型號是Realtek RT73和RaLink 2500,壇子堥洏峈漱H最多,完美支援注入攻擊。本站就有銷售採用RT73晶片的無線網卡。

 2、無線網卡介面方式的選擇

  無線網卡主要有MINI-PCI內置型無線網卡 (迅馳系列)、臺式機專用的PCI介面、筆記本電腦專用的PCMICA介面、USB無線網卡幾種形式。

  推薦使用USB介面無線網卡,支援VM虛擬機下使用。其他幾種介面都不支援虛擬機下使用。

  臺式機專用的PCI介面無線網卡有較多可以外接天線的型號供選擇。外接天線可以加強信號,信號的強度是破解成功與否的關健。這是筆者印象最深刻的經驗,筆者就是把手提電腦搬到廚房才把一個“頑固”的無線AP給破解的,這是笨辦法,手中暫時沒有信號好的網卡,所以一個信號好的網卡才是正道。

 下面推薦三個USB介面無線網卡:

  LINKSYS WUSB54G v.4 - RT2571晶片,注意要是V4版的,而且不是LINKSYS WUSB54GS型號,GS型所用晶片不同。LINKSYS WUSB54G v.4淘寶上有改裝過可以外接天線的賣,加上一個高DBI的天線,肯定很爽。筆者現在用的就是這個沒有改裝的,下一步打算再入手一個改裝的,加個7DBI 的天線。

  Sparklan (速連) WL-685R - RT73晶片

  Sparklan (速連) WUBR-101 - RT73晶片

 

三、破解軟體的選擇

 

 1、WINDOWS系統軟體

  WinAirCrack下載地址如下:http://www.demonalex.org/download/wireless /aircrack/WinAircrackPack.zip

  WINDOWS下的破解軟體,更新很慢,支援的網卡型號少,不推薦使用,具體的破解步驟可以參考網上相關WINDOWS下破解的相關文章。

 2、Linux系統

  很大駭客工具都在Linux系統下有很好支援,破解無線網路的Linux系統有BackTrack、wifiway等Linux LIVE CD。

  BackTrack是基於Slackware和SLAX的自啟動運行光碟,它包含了一套安全及電腦取證工具。它其實是依靠融合Auditor Security Linux和WHAX (先前的Whoppix) 而創建成的。其中包含AirCrack等無線網絡破解工具,當然無線網路破解只是這個CD的一小部份功能。本文後面的介紹以本BackTrack3下操作為主。Wifiway或其他Linux LIVE CD下的破解可以參考BackTrack3的操作。

 

四、軟體準備

 

  BackTrack CD下載。BackTrack最新的版本是3.0版,網上很多無線網路的破解教程都是以2.0版為基礎的,那是因為BackTrack3是去年底才更新,支援更多的無線網卡,建議下載。

  光碟版:http://backtrack.mick27.info/bt3b141207.iso
  U盤版:http://backtrack.mirrors.skynet.be/pub/backtrack/bt3b141207.rar

  建議使用迅雷下載。我使用的光碟版。

  BackTrack3光碟下載後可以直接刻錄使用,也可以在VM虛擬機下使用。下面介紹如何設置使BackTrack3光碟可以啟動虛擬機,從而實現在虛擬機上破解無線網路。

 1、安裝VMware Workstation,然後建立一個虛擬機,虛擬機配置為“典型”,客戶機作業系統為Linux,版本為“Other Linux 2.6.x Kernal”,虛擬機名稱和位置自便,網路連接如果想通過主機的網卡共用上網的話,選擇使用橋接網路,磁片大小建議分配不少於3G (後面用到的是bt3的real安裝,就是全功能安裝,所以空間要比較大);

 2、對剛建立的虛擬機設置進行編輯,主要是對CD-ROM進行編輯,選擇“使用ISO鏡像”,找到BT3光碟鏡像ISO文件所在的位置,然後確定;效果如圖:

 以上只是設置從虛擬機使用光碟啟動BackTrack3,當然你也可以把BackTrack3直接安裝到你的虛擬機硬盤堙C

       WEP、WPA無線網路破解破解過程

 

       步驟一、啟動BackTrack3系統

 

  現網上主流破解無線網路的BackTrack3啟動方式有以下幾種:

  ①直接啟動
  A、USB引導啟動 - 方法:需要製作下載USB版BackTrack3製作相應U盤,電腦設成從U盤引導。
  B、光碟引導啟動 - 方法:下載光碟版,刻錄光碟,電腦使用光碟引導
  C、硬盤安裝版啟動 - 方法:使用光碟引導,然後安裝BackTrack3到硬盤堙C得到可以啟動BackTrack3的硬盤版。

  ②虛擬機啟動
  A、虛擬機USB引導啟動 - 方法:需要製作下載USB版BackTrack3製作相應U盤,虛擬機設定成從USB引導。
  B、虛擬機光碟引導啟動 (推薦) - 方法:見第二章節
  C、虛擬機硬盤安裝版啟動 (推薦) - 方法:具體的方法見Asasqwqw的帖子

  下面以虛擬機光碟引導的方式為例來繼續後面的講解 (當然,使用別的方式啟動BackTrack3系統除了啟動過程不同,其他基本相同,只有USB介面的網卡才支援虛擬機下破解)

  打開虛擬機電源,選擇第一項就可以 (或直接20秒後系統自動選擇)

  然後出現一堆亂七八糟的字符,進入直接進入到可愛的圖形界面 (硬盤安裝版要輸入用戶:root,密碼:toor登錄後,輸入:startx命令才能進入圖形界面)。

 

       步驟二、想方設法得到破解所需的Cap數據包文件

 

  想方設法得到破解所需的Cap數據包文件,就是不管你用什麼方式得到破解所需的Cap數據包才是正道 (去偷去搶也行,~~呵呵)。

  對於破解WEP加密和WPA加密所需要的Cap數據包要求是不一樣的,這已經在第二章提到,所以這兩種數據包的獲取方式也是不一樣的。下面分別就兩種數據包的獲得說明 (每個步驟後面都有常見問題分析,請參考):

  1、關於WEP數據包的獲取

  ①載入無線網卡驅動

  打開一個新的Shell窗口 (暈,不會不知道什麼是Shell窗口吧?那你到處找找吧!)
  輸入:ifconfig –a

  查看自己的無線網卡的介面名,我的USB網卡的介面名是rausb0,所以以下的說明都是以我的網卡介面rausb0為例,使用時請按你自己的介面名輸入。
  命令:ifconfig –a rausb0 UP
  載入無線網卡驅動完成。

  常見問題:驅動無法載入
  a、檢查你的介面名是否輸入錯誤
  b、你的網卡晶片是否光碟所支援的

  ②激活網卡的Monitor模式

  命令:airmon-ng start rausb0 6
  後面的6是你要破解AP的工作頻道,根據實際,換成你破解的AP的實際工作頻道 (下同)。
  這樣網卡將啟動監聽模式,系統將反饋 (mode monitor enabled)。

  可以輸入命令:iwconfig
  檢查網卡的狀態。

  常見的問題:網卡不能啟動正常的監聽模式。
  a、請檢測你所用的網卡是否是BackTrack3反支援的。筆者筆記本電腦內置的 3945無線網卡在BT3下就不能正常監聽,這是由於BT3下3945的驅動相容性所致。Wifiway對3945網卡的支援要好些。
  b、檢測輸入的命令是否有誤。

  ③開始抓取CAP數據包

  命令:airodump-ng -w name -c 6 rausb0

  其中的name是你抓包存儲的文件名,你也可以起你自己個性的名字。這樣,你的窗口將顯示一個工作站,可以看到你要破解的AP的ESSID和 MAC。AP的ESSID和MAC在下一步的攻擊中會用到,與AP連接的合法客戶MAC也可以看到,合法客戶的MAC在WPA破解中有用。

  其實到了這一步,你的抓包工作已經開始。其中的Data數據量的多少是破解WEP密碼的關健。當然如果你的足夠的耐心,只要一直開著這個窗口,等上一個月,不用你進行下面的操作,你就能收集到足夠的數據包 (在有客戶端活動的情況下~~)。

  為了快速得到需要的大量數據包,你可以進行第四步的攻擊操作。當然你必須一直保持此窗口的打開,才能一直獲取數據包。

  常見問題:請不要關閉這個窗口,直接破解完成。

  ④採用注入攻擊的方法使AP產生大量CAP數據包

  a、使用aireplay-ng來獲得PRGA

  這是非常關鍵的一步。為讓AP接受數據包,你必須使網卡和AP關聯。如果沒有關聯的話,目標AP將忽略所有從你網卡發送的數據包,併發送回一個未認證消息 (DeAuthentication packet),IVS數據將不會產生從而導致無法破解。

  命令: aireplay-ng -1 0 -e ESSID –a AP's MAC -h 網卡's MAC rausb0

  如不是以上提示,請檢查:
  a.1、命令是否輸入錯誤
  a.2、目標AP做了MAC地址過濾
  a.3、你離目標 AP物理距離太遠
  a.4、對方使用了WPA加密
  a.5、網卡不支援注入
  a.6、網卡、AP可能不相容,網卡沒有使用和AP一樣的工作頻道
  a.7、輸入的ESSIDt或MAC拼寫有誤,請注意檢查

  你可以根據命令反饋消息來判斷原因來嘗試解決問題,比如獲得一個合法的MAC並偽造MAC、使用-o參數設置發送包的個數、設置網卡到一個較低的rate、到離目標AP更近一點的地方^_^,但是請注意:如果這一步不能成功,下面的步驟請不要再嘗試,都是無用功!

  b、使用fragmentation attack來獲得PRGA

  這裡的PRGA並不是wep key數據,並不能用來解密數據包,而是用它來產生一個新的數據包以便我們在後面的步驟中進行注入。

  命令: aireplay-ng -5 -b AP'sMAC -h 網卡'SMAC rausb0

  如果一切順利,系統將回顯 Use this packet?

  輸入y回車,將得到一個至關重要的xor文件。

  常見問題:反覆出現Use this packet?的提示
  以筆者的經驗,這是信號不好的問題,請移動的網卡位置。如果是筆記本電腦可以拿著電腦到房間內別的位置試下。我有次就是拿著電腦從臥室跑到廚房才成功的。經驗是PRW(信號值)在40以上才能比較容易通過此步。Xor文件的名字一般和日期時間有關。可以用ls命令查看,請記下產生的文件,以備後面使用。

  c、使用packetforge-ng來產生一個arp包

  可以利用這個PRGA (xor文件) 來產生一個注入包,其工作原理就是使目標AP重新廣播包,當AP重廣播時,一個新的IVS將產生,我們就是利用這個來破解。現在,我們生成一個注入包。

  命令:packetforge-ng -0 -a AP'SMAC -h 網卡'MAC 5 -k 255.255.255.255 -l 255.255.255.255 -y 文件名.xor -w myarp

  最後的myarp是生成的注入包文件名,可以取你自己個性的名字。

  系統回顯: Wrote packet to: myarp

  常見問題:-l千萬不要寫成-1了,是L的小寫,筆記就犯了這個低能的錯誤,差點卡在這步。

  d、注入ARP包

  命令:aireplay-ng -2 –r myarp -x 1024 rausb0

  讀取上面生成的arp文件,發包攻擊。其中,-x 1024 是限定發包速度,避免網卡死機,我選擇的是1024,你也可以放大數值。

  系統提示: Use this packet?

  輸入y回車

  攻擊開始。

  這時候回頭看下第③你一直打開的抓包窗口,Data數據是不是飛速上漲?

  當Data值達到5W左右時你就可以進行下一步破解了。

  常見問題:-l千萬不要寫成-1了,是L的小寫,筆記就犯了這個低能的錯誤,差點卡在這步。

  2、關於WPA數據包的獲取

  ①~③步與WEP數據包獲取的步驟相同。

  ④進行Deauth驗證攻擊

  這裡為了便於WPA握手驗證包的獲取,必須進行Deauth驗證攻擊,這個對於採用WPA驗證的AP攻擊都會用到,可以迫使AP重新與客戶端進行握手驗證,從而使得截獲成為可能。

  命令: aireplay-ng -0 10 -a AP's MAC -c Client's MAC rausb0

  解釋:-0指的是採取Deautenticate攻擊方式,後面為發送次數,-a後面跟上要入侵的AP的MAC地址,-c這個後面跟的是監測到的客戶端MAC地址 (注意不是你自己的MAC地址,而是與AP聯接合法用戶MAC,這個數據可以在抓包窗口看到)。

  這裡注意,Deauth攻擊往往並不是一次攻擊就成功,為確保成功截獲需要反覆進行,需要說明的是,攻擊期間很可能會導致該AP的其他無線客戶端無法正常上網即斷網頻繁,如下圖所示,而且對於一些低端AP嚴重會導致其無線功能假死,無法ping通,需重起。

  是否獲得包含WPA握手驗證包的Cap文件,需要在破解時進行驗證,以上Deauth攻擊幾次後可以做破解嘗試。WPA破解不用等到數據 Data達到幾萬,只要有包含WPA握手驗證包的Cap文件就可以。
通過上面的方法我們已經獲得破解WEP或WPA所需的cap文件。即可進行下一步的破解。

 

       WEP、WPA無線網路用Cap數據包爆力破解

 

  從破解難度上講WEP是很容易破解的,只要你收集足夠的Cap數據包就肯定可以破解。但WPA的破解需要有好的密碼字典配合才能完成,複雜的 WPA密碼可能幾個月也破解不出來。

 1、WEP數據Cap破解

  命令:aircrack-ng -z -b AP's MAC name*.cap

  Name是步驟三③中輸入的文件名。系統會自動在你輸入的文件名後加上-01、-02 (如果數據包太多,系統會自動分成幾個文件存儲並自動命名,可以使用ls查看),輸入name*是打開所有name開關的cap文件。

  常見問題:步驟三③收集數據包已達30W,無法破解密碼

  可能系統自動分成了幾個文件貯存cap包。如輸入name-01.cap破解可能導致破解不成功,建議使用name*.cap,我就被這個問題搞了一個多小時。

  下面是破解成功的界面:

 2、WPA數據Cap破解

  命令:aircrack-ng –w password.txt -b AP's MAC name*.cap

  Password.txt是你事先準備好的字典。WPA密碼破解必須使用字典破解模式。

  技巧:可以在windows下使用下載的字典工具生產字典,再在BackTrack3下拷貝到/root下 (aircrack默認的工作目錄在/root)。

  請確認你的cap包是否包含有握手驗證資訊。如下圖顯示:“WPA (1 handshake)”

  破解完成界面:

  請注意,破解WPA密碼的時間取決於密碼難易程度,字典包含程度,內存及CPU等,一般來說,破解WEP加密的時間最快可在1分鐘左右,但破解 WPA-PSK除非字典確實很對應,最快的1分鐘內即可,但絕大多數情況下都是要花少則20分鐘,多則數小時。如上圖就花費了40分鐘,畢竟,不是所有人都使用類似test、admin123之類密碼的。

       WEP、WPA無線網路破解注意事項

 

一、信號問題

  好的信號可以加大破解的成功機率。為了破解成功筆者就是拿著筆記本滿房間跑。下一步打算入手一個改裝過可以加天線的LINKSYS WUSB54G v.4,加個天線。

二、網卡相容性問題

  請看我關於破解硬體準備章節的內容

三、文件保存、交換問題

  使用光碟啟動的方式不管是直接啟動或是在虛擬機下啟動,所有得到的cap文件重啟電腦後都會消失。因為光碟方式啟動,所有數據只存在內存中,你看到的/root下的文件只是BackTrack3虛擬的一個分區。只有使用Real方式安裝到硬盤模式啟動時/root下文件才會在重啟後保存。

  BackTrack3已經支援硬盤的讀取,但在虛擬機下好像無法安裝VMware Tools,所以無法直接和主系統交換數據。臨時的解決辦法是使用U盤在虛擬機和主系統間交換文件。

四、命令

  BackTrack3下命令的參數太多,輸入命令時注意命令的所有字符是否輸入正常。建議建立一個文本文件,把所有的命令輸入到文件文件中。在 shell窗口輸入命令採用粘貼的方法輸入命令。

 


文章評論
[以下網友留言只代表其個人觀點,不代表中華網的觀點或立場]
發表評論
您好,您尚未登錄,請登錄後進行評論